• STATISTIQUES
  • Il y a eu un total de 1 membres et 593 visiteurs sur le site dans les dernières 24h pour un total de 594 personnes!


    1 membre s'est inscrit dans les dernières 24h!


    Membres: 2 157
    Discussions: 3 558
    Messages: 32 741
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [FR] Root-Me
    Notre équipe se base sur un constat : à l'heure actuelle ou l'information tend à devenir...
    Hacking
    [EN] Gekko
    Site de challenge présenter sous la forme d'une quête. Vous êtes un agent secret qui répond sous le nom...
    Challenges
    [FR] Comment ca marche
     Gratuit et accessible à tous, ce site de communauté permet de se dépanner, se faire aider ...
    Webmaster
    [EN] Packet Storm
    Packet Storm est un site qui combine nouvelles de la sécurité informatique, téléchargemen...
    Vulnérabilités
    [FR] Cyber-Hacker
    CH - Cyber Hacker est un jeu par navigateur de simulation de hack, programmez et envoyez vos virus et piratez les aut...
    Hacking
    [FR] dcode
    dcode.fr est le site indispensable pour décoder des messages, tricher aux jeux de lettres, résoudre des énigmes...
    Outils / Add-on
    [FR] apprendre-a-manipuler
    Site d'apprentissage de la manipulation d'autrui.
    Hacking

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




Reconnaitre les hash ,chiffrement et code.

RECONNAITRE LES HASH ,CHIFFREMENT ET CODE

[Image: 187316cryptage1.jpg]


Salut,

Je vais vous présentez quelque caractéristique pour reconnaitre facilement et rapidement un mot chiffrer.Bien sûr ici je vais vous parlez de comment reconnaître quelque méthodes de hashage et de chiffrement les plus reconnus.



[Image: attention_logo.gif] LES HASHAGES TEL QUE LE MD5 OU SHA-1 SONT IRRÉVERSIBLES IL EST DONC THÉORIQUEMENT IMPOSSIBLE DE LES TROUVER,POUR CE QUI EST DES ALGO DE CHIFFREMENT ILS SONT DÉCHIFFRABLE AVEC CLÉ(S) /OU SANS CLÉ (TOUT DÉPEND DE L'ALGO)



Algo de hashage :


MD5 : possède 32 caractères basée sur cette "sequence" : [a-z0-9]
exemple :
Code :
a658d68834aeba77d005d07ae897fd40
(n-pn white-hat en md5)

SHA1 : même particularité que le MD5 sauf qu'il possède 40 caractères
exemple :
Code :
aac7ce8ef8130817baf2baf2cfaf6214acc676aa
(encore n-pn white-hat mais cette fois ci en sha1 )

Algo de chiffrement et de codage :

Base 64 : Cette particularité ne semble être qu'une apparence et n'indique pas forcement que c'est du base64 mais je la laisse tout de même,si vous tombez sur un code similaire vous pourrez donc inclure alors le base64 parmi votre liste d'hypothèse.]

particularité de possédé souvent un complément final "=" à la fin du code
Code :
aHR0cCUzQS8vbi1wbi5pbmZvLw==
peut avoir aussi deux "=" comme
Code :
YW9qaXVoZ3lnaW9qaGl1YQ==


DES :
possède 13 caractères et utilise de nombreux caractères(lettres,slash,points)

Code :
CRd7EO2t7BGAU
Souvent que des lettres et des chiffres.
Morse :
Très simple car n'est composé que de . et de -
je vous met quand même un exemple
Code :
.. -.-. .-


Voila pour le reste c'est un peu différent
Par exemple pour les codages tel que atom-128 ,megan35 il y'a beaucoup de similarité avec le base 64.
(par exemple le "+" dans le atom-128 avec un codage similaire au base64)

En complement un site qui définit d'autre hash et chiffrement : Veuillez vous enregistrer pour visualiser l'ensemble du forum en cliquant ici.

En ce qui concerne le déchiffrement ,via des sites tel que Crypo pour ne citer que lui (sauf le DES et les algorithmes de hashage ,parmi ceux proposer)
MD5,Sha-1 sont des algorithmes de hashage ,pour trouver le mot de passe 3 possibilités :

1) -Gros site qui regroupe plein de md5 suivi du mot en question.
Une base de donnée

Avantage : ultra rapide,copier le hash sur google et si y'a un résultat vous etes content
Inconvénient : c'est rare ^^(quoi que ..)

2) -Rainbowtable (dictionnaire)
une structure de données pour retrouver un mot de passe à partir de son empreinte.(amelioration du compromis mémoire).
avantage : Simplifie la vie par rapport au bruteforce
"L'efficacité des tables diminue de façon significative lorsque les fonctions de hachage sont combinées à un sel".(salt :concaténation d'une ou plusieurs clés au mot de passe)
inconvénient : si on rajoute un salt comme cette citation de wiki juste au dessus autant dire que vous etes mal et il ne vous reste que le bruteforce.

3)-Bruteforce

avantage : La méthode la plus puissante
inconvénient : mais la plus lente ..à part si vous hebergais des superordinateurs dans votre cave. :siffle:

sinon si j'ai fait des erreurs,des atrocités qu'aucun cryptographe ne
pourra me pardonner
N’hésiter pas à me corriger Sad

New Project News White Hat Hacker V2.3
Accueil | Challenges | Tutoriels | Téléchargements | Forum